ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว
Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ
ความรุนแรงและผลกระทบ
แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม
เงื่อนไขการโจมตี
ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี
แนวทางแก้ไข
Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่ CVE-2025-4619
เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
ไม่ต้องมีการยืนยันตัวตนในการโจมตี
ผลกระทบต่อระบบ
Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ
เงื่อนไขการโจมตี
เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ
แนวทางแก้ไข
อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง
คำเตือนสำหรับองค์กร
หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย
https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ
ความรุนแรงและผลกระทบ
แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม
เงื่อนไขการโจมตี
ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี
แนวทางแก้ไข
Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่ CVE-2025-4619
เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
ไม่ต้องมีการยืนยันตัวตนในการโจมตี
ผลกระทบต่อระบบ
Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ
เงื่อนไขการโจมตี
เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ
แนวทางแก้ไข
อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง
คำเตือนสำหรับองค์กร
หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย
https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
🔥 ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว
Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ
⚠️ ความรุนแรงและผลกระทบ
แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม
🔧 เงื่อนไขการโจมตี
ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี
🛠️ แนวทางแก้ไข
Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้
📌 สรุปประเด็นสำคัญ
✅ รายละเอียดช่องโหว่ CVE-2025-4619
➡️ เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
➡️ ไม่ต้องมีการยืนยันตัวตนในการโจมตี
✅ ผลกระทบต่อระบบ
➡️ Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
➡️ ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ
✅ เงื่อนไขการโจมตี
➡️ เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
➡️ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ
✅ แนวทางแก้ไข
➡️ อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
➡️ ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง
‼️ คำเตือนสำหรับองค์กร
⛔ หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
⛔ การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย
https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
0 Comments
0 Shares
11 Views
0 Reviews